據慢霧區情報,發現NFT項目verb釣魚網站如下:釣魚網站1:https://mint-here.xyz/verblabs.html釣魚網站2:https://verb-mint.netlify.app我們先來分析釣魚網站1:
查看源代碼,發現這個釣魚網站直接使用HTTrack工具克隆http://opensea-live.com/limited-sale/verblabsofficial/站點。此被克隆的站點非常可疑,似乎也是釣魚網站。
慢霧:已凍結部分BitKeep黑客轉移資金:12月26日消息,慢霧安全團隊在社交媒體上發文表示,正在對 BitKeep 錢包進行深入調查,并已凍結部分黑客轉移資金。[2022/12/26 22:08:58]
再來看下釣魚網站2:
這三個站點仿佛都是一個模版生成出來的。對照三個釣魚網站分別揪出釣魚地址:釣魚地址1:0xe7b2AAa70D6133c78006A078b95dF8Be3613385E釣魚地址2:0xa096356DeB502d1F5670A2E26a645eA4dbAA4741釣魚地址3:0x80eE5caDf0f04058b9dF853017542Ab3dF9D88d7
慢霧:靚號黑客已獲取到ParaSwap Deployer和QANplatform Deployer私鑰權限:10月11日消息,據慢霧區情報,靚號黑客地址之一(0xf358..7036)已經獲取到ParaSwap Deployer和QANplatform Deployer私鑰權限。黑客從ParaSwap Deployer地址獲取到約1千美元,并在QANplatform Deployer地址做了轉入轉出測試。慢霧MistTrack對0xf358..7036分析后發現,黑客同樣盜取了The SolaVerse Deployer及其他多個靚號的資金。截止目前,黑客已經接收到超過17萬美元的資金,資金沒有進一步轉移,地址痕跡有Uniswap V3、Curve、TraderJoe,PancakeSwap、OpenSea和Matcha。慢霧MistTrack將持續監控黑客地址并分析相關痕跡。[2022/10/11 10:31:05]
慢霧:Nomad事件中仍有超過9500萬美元被盜資金留在3個地址中:8月2日消息,慢霧監測顯示,Nomad攻擊事件中仍有超過9500萬美元的被盜資金留在3個地址中。其中0xB5C55f76f90Cc528B2609109Ca14d8d84593590E中仍有1084枚ETH、120萬枚DAI、103枚WBTC等約800萬美元的加密資產,該地址也負責將1萬枚WETH轉移到另一地址以及將其他USDC轉移;第二個地址0x56D8B635A7C88Fd1104D23d632AF40c1C3Aac4e3目前仍有1.28萬枚ETH、1.02萬枚WETH、80萬DAI等約4700萬美元的加密資產;第三個地址0xBF293D5138a2a1BA407B43672643434C43827179在收到3866.6萬USDC后兌換為了DAI,目前有約3970萬美元的加密資產。
目前慢霧經過梳理后,無法將地址3與其他兩個地址連接起來,但這些攻擊具有相同的模式。[2022/8/2 2:53:04]
先分析釣魚地址1(0xe7b…85E):
慢霧:跨鏈互操作協議Nomad橋攻擊事件簡析:金色財經消息,據慢霧區消息,跨鏈互操作協議Nomad橋遭受黑客攻擊,導致資金被非預期的取出。慢霧安全團隊分析如下:
1. 在Nomad的Replica合約中,用戶可以通過send函數發起跨鏈交易,并在目標鏈上通過process函數進行執行。在進行process操作時會通過acceptableRoot檢查用戶提交的消息必須屬于是可接受的根,其會在prove中被設置。因此用戶必須提交有效的消息才可進行操作。
2. 項目方在進行Replica合約部署初始化時,先將可信根設置為0,隨后又通過update函數對可信根設置為正常非0數據。Replica合約中會通過confirmAt映射保存可信根開始生效的時間以便在acceptableRoot中檢查消息根是否有效。但在update新根時卻并未將舊的根的confirmAt設置為0,這將導致雖然合約中可信根改變了但舊的根仍然在生效狀態。
3. 因此攻擊者可以直接構造任意消息,由于未經過prove因此此消息映射返回的根是0,而項目方由于在初始化時將0設置為可信根且其并未隨著可信根的修改而失效,導致了攻擊者任意構造的消息可以正常執行,從而竊取Nomad橋的資產。
綜上,本次攻擊是由于Nomad橋Replica合約在初始化時可信根被設置為0x0,且在進行可信根修改時并未將舊根失效,導致了攻擊可以構造任意消息對橋進行資金竊取。[2022/8/2 2:52:59]
發現地址satrialingga.eth轉入過兩筆ETH,分別是0.063和0.126。隨后在Twitter上找到了用戶@satrialingga_,發現該用戶在5月26日6:48PM發文稱自己被騙了0.3枚ETH,并提醒大家在加入Discord時要關閉私信。顯然是遭遇了私信釣魚。
根據用戶@satrialingga_的信息,我們加入@verb_labs的Discord,剛加入就有2個機器人發私信進行釣魚詐騙。
騙子直接留了個釣魚形象的NFT圖片,生怕別人認不出來這是釣魚網站么?
接著,我們使用MistTrack分析釣魚地址1:
發現盜來的錢基本被立馬轉走。
查看交易數較大的這個地址:0x7068626254842b0e836a257e034659fd1f211480:
該地址初始資金來自TornadoCash轉入的兩筆1ETH,總共收到約37ETH,并通過189筆轉出洗幣,有從Binance提幣和入金的交易記錄。接著,我們來分析釣魚網站2。發現地址2將盜來的大部分ETH都被換成USDT,并轉到地址0xf44c65d285d6282c36b85e6265f68a2876bf0d39,目前未轉移。
來看看最后一個釣魚網站3:經MistTrack分析,地址3共收到約5.5ETH,入金交易有53筆,看來被騙的人挺多。
繼續追蹤,發現大部分ETH轉入Binance地址0x2ae27a28ffa6b08d4568133632268d1335e26996:
此地址在MistTrack的風險等級為高風險,共收到約76ETH。
以上就是本次關于Verb釣魚網站的全部分析內容。總結
本文主要是說明了由兩個小釣魚網站分析出一個大釣魚網站的事件。NFT釣魚網站層出不窮,制作成本非常低,已經形成流程化專業化的產業鏈,這些騙子通常直接使用一些工具去copy比較出名的NFT項目網站,誘騙用戶輸入私鑰助記詞或者是誘導用戶去授權。建議大家在嘗試登錄或購買之前,務必驗證正在使用的NFT網站的URL。同時,不要點擊不明鏈接,盡量通過官方網頁或者官方的媒體平臺去加入Discord等,這也能避免一些釣魚。
本文梳理自V神在個人社交媒體平臺上的觀點,律動BlockBeats對其整理翻譯如下:我的思想和價值觀中一直存在著諸多為人熟知的矛盾,我一直在思考這些問題.
1900/1/1 0:00:00可操作的見解:如果你只有幾分鐘的時間,以下是投資者、運營者和創始人應該知道的關于社交代幣的內容:術語"社交代幣"可能并不意味著你所想的那樣.
1900/1/1 0:00:00本文講述加密貨幣在美國發展的現狀,民主黨和共和黨為規范加密貨幣的發展,而出臺的各項立法。共和黨傾向于使加密貨幣合法化,注重加密貨幣和傳統銀行相聯系,允許加密貨幣和法幣兌換,允許用加密貨幣繳稅等.
1900/1/1 0:00:00大家好,我是RaoulPal,RealVision的CEO和聯合創始人。今天,我將以GlobalMacroInvestor首席執行官和創始人的身份與各位交流.
1900/1/1 0:00:00寫在前面:獨一無二的畫風,是項目方創意性與有機性結合的一種宣傳方式。PFPNFT的展現形式,不僅能為持有者帶來一種社群群體的歸屬感;又能通過藝術家作品的畫風作為項目與玩家之間傳遞的樞紐,映射到每.
1900/1/1 0:00:00RaoulPal是全球宏觀金融研究機構GlobalMacroInvestor和RealVision的創始人,也是當前加密領域最知名的KOL之一.
1900/1/1 0:00:00